腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
内存
攻击
转置矩阵破坏堆栈,C++
我需要在C++中实现一个矩阵转置过程。问题是签名,函数必须像这样调用:其中n和m是维数。所有的值都是双倍的,包括矩阵和维数。我的解决办法如下:{ double* in_pointer= &in_mat;
浏览 7
修改于2015-11-21
得票数 4
回答已采纳
1
回答
攻击
加密存储与
攻击
内存
理论上,
攻击
者可以查看生成密码管理器的
内存
并检索生成的密码。这会比试图侵入服务器、窃取密码文件、然后试图强行执行更困难吗?
浏览 0
提问于2016-06-04
得票数 0
回答已采纳
1
回答
如何防范
内存
中的
攻击
由于主机提供商经常受到黑客的
攻击
,如果您关心您的用户,使用www.truecrypt.org之类的工具对整个文件系统(整个服务器)进行加密似乎是绝对必须的。现在,
攻击
变得越来越复杂,默认情况下,大人物不应该被信任。对于
内存
中的
攻击
,你认为最好的对策是什么?
浏览 0
修改于2013-06-17
得票数 -5
回答已采纳
2
回答
指针和
内存
地址-
攻击
立方体
将以游戏
攻击
立方体为例。以下是从搜索健康值时使用欺骗引擎找到的地址。我们有0x0050F4F4 (静态本地播放器指针),它指向0x00CA9000 (动态播放器对象地址)。
浏览 9
修改于2022-06-19
得票数 0
1
回答
防止Android应用程序的
内存
转储
攻击
我们的年度渗透测试结果回来了,这一次,有一项发现被报道:我们的商业安卓应用程序很容易受到
内存
转储
攻击
。概念
攻击
的证明是使用弗里德完成的,这是一个使用运行在设备上的弗里达和Frida服务器的python脚本。我对应用程序架构没有很深的理解,这是一个有5年历史的遗留应用程序,但我相信当应用程序运行时,必须将javascript代码加载到应用程序
内存
段中。任何能够在设备上安装插装工具(比如Frida)的人都可以
浏览 0
提问于2022-10-06
得票数 1
1
回答
用CUDA进行野蛮
攻击
。关于
内存
分配
那么,如何进行
内存
分配,以及如何存储接受的值?
浏览 1
提问于2016-03-13
得票数 0
回答已采纳
1
回答
如何保护我的C#应用程序免受
内存
转储
攻击
?
释放
内存
允许
攻击
者读取整个操作系统的RAM,或者更具体地说,读取单个进程的RAM。
攻击
者可以保存转储并“脱机”分析它,以便搜索敏感数据。 我正在努力了解这到底是如何工作的,以及是否有办法防止它。问题是:
内存
转储
攻击
是否能够读取此值,尽管在使用后将其处理掉?如果是,是否有办法防止这种情况发生?
浏览 3
提问于2020-08-14
得票数 0
1
回答
帕伽索斯iOS
攻击
&内核
内存
损坏
那么它如何破坏webkit的
内存
,为什么给我
内存
位置呢?如何破坏内核的
内存
导致越狱?据我所知,
内存
损坏只是覆盖了另一个程序所使用的
内存
,对吗?内核为什么要在
内存
位置执行新代码? 提前感谢!
浏览 0
提问于2016-08-26
得票数 7
回答已采纳
1
回答
C用于侧通道
攻击
的定时
内存
访问
我正在上密码学课程,我要做一个关于侧通道
攻击
的报告。因此,我正在尝试自己实现一个。 我特别想跟踪。然而,我在这样一个低层次的编程中遇到了一些问题。
浏览 2
提问于2014-05-20
得票数 1
1
回答
清除python中变量使用的ram空间,防止
内存
转储
攻击
。
它应该会永远消失,没有ram
内存
转储能够检索变量verySensitveData中的数据?
浏览 2
修改于2021-03-07
得票数 1
回答已采纳
1
回答
如何在Spring中减少
攻击
内存
中密码的表面积?
(让我们希望不会有“苦涩的咖啡”
攻击
,它的工作方式就像“心脏出血”,但却针对JVM (远程堆转储))。 我注意到Security使用的是CharSequence而不是字符串,可能是因为这个原因。但是,我不确定应该使用哪个对象来将密码保存在
内存
预散列中。StringBuilder合适吗?那会是什么样子?
浏览 2
修改于2017-05-23
得票数 2
回答已采纳
5
回答
保护游戏免受
内存
扫描器的
攻击
(如作弊引擎)
我如何保护我的游戏免受这种
攻击
?
浏览 1
修改于2014-01-18
得票数 6
回答已采纳
2
回答
刷新和重发缓存侧通道
攻击
我想了解一下刷新+再发缓存侧通道
攻击
。据我所知,
攻击
利用了这样一个事实,即非特权数据可以加载到缓存中(当利用分支预测、推测执行等)。然后,
攻击
者使用一个探测数组来访问
内存
,该
内存
被快速加载到缓存(秘密数据的一部分)上。 有一件事我觉得不清楚,那就是
攻击
者如何能够迭代虚拟
内存
,即非特权
内存
?例如,迭代内核、虚拟
内存
或其他进程的
内存
。
浏览 8
提问于2020-08-30
得票数 5
1
回答
访问模式泄漏下的
攻击
尾流
如果
攻击
者和用户都不在共享的计算集群中,那么缓存定时通道(例如某些块密码的存在)是否可以被利用来提取
内存
访问模式信息?Sub-questions:如果
攻击
者和用户都不在共享计算集群中,是否可以利用scrypt的
内存
硬度?需要知道多少个
内存
地址位置才能在常量空间内对用户的加密密码进行有效的字典
攻击
?
浏览 0
提问于2016-06-24
得票数 3
2
回答
氪、氪v/s迭代SHA-x
使用这些算法对密码进行散列可能是有益的,因为它会使脱机
攻击
者的任务更加困难。 我的问题是,我们能否使SHA或任何现有的安全哈希算法迭代和
内存
密集,并实现与bcrypt和scrypt相同的功能?
浏览 0
修改于2014-11-20
得票数 1
回答已采纳
3
回答
如果从RAM中提取证书/私钥,您如何知道它?或者你愿意?
当然,与心血脆弱相关的是,我一直在阅读有关此
攻击
最坏情况的新闻,即提取SSL私钥,因为当然,这将允许
攻击
者解密所有进出受损服务器的通信,包括被捕获和存储在某处的可能吧,取决于前向保密。这让我想到,假设最坏的情况,你的心脏出血易受
攻击
的服务器已经回放了包含私钥的
内存
.
攻击
者如何能够将其与其他
内存
内容或未初始化的
内存
区分开来,或者您有什么?键数据本身是否有页眉/页脚,或指示模式?我知道一些RSA密钥形式(PEM/ have 64)在文件中有头/
浏览 0
提问于2014-04-11
得票数 9
回答已采纳
1
回答
模拟char[],以便在Dart或Python中存储密码
据我所知,这将意味着您不能覆盖
内存
,从而将应用程序留给
内存
转储
攻击
。 有没有一种方法可以覆盖
内存
,从而避免Dart或Python中的这种
攻击
?
浏览 6
修改于2022-10-07
得票数 1
回答已采纳
1
回答
带设备存储器的幽灵
关于spectre的安全问题和侧通道
攻击
。 在和中都存在一种禁用特定
内存
页缓存/推测访问的方法。因此,对这些
内存
区域的任何侧通道
攻击
(spectre,meltdown)都是不可能的.那么,我们为什么不通过存储所有安全信息(密码、密钥等)来防止侧通道
攻击
呢?进入缓慢但安全的(?)
内存
区域,同时将不安全的数据放入快速但不安全的正常
内存
中?这些页面上的访问时间将减少一个巨大的因素(~100),但内核修复也不便宜。所以,也许只减少几个
内存
页的性能比整
浏览 0
提问于2018-07-25
得票数 1
回答已采纳
1
回答
CVE-2018-3639投机性商店旁路的
攻击
矢量是什么?
攻击
可以通过浏览器执行吗?或者
攻击
者需要对CentOS服务器进行物理访问?我无法理解RHEL:https://access.redhat.com/security/vulnerabilities/ssbd中的
攻击
矢量 恶意、非特权用户可以利用此漏洞在沙箱环境之外读取特权系统
内存
和/或
内存
,如web浏览器或JIT执行运行时。
浏览 0
修改于2018-05-24
得票数 0
回答已采纳
1
回答
Pime和Probe vs.驱逐和重新加载
我正在尝试弄清楚两种缓存端通道
攻击
之间的区别: Prime和Probe与Evict和Reload。这两种
攻击
似乎是相同的--对手通过用自己的数据填充数据来从高速缓存集中驱逐数据,然后定期测试是否存在高速缓存未命中或命中,这允许他推断受害者所做的
内存
访问模式。我确实找到了来自Black Hat亚洲2017的一篇演讲,其中他们解释了Prime和Probe不需要共享
内存
,所以我假设
攻击
都是相同的,但是Prime和Probe这个术语指的是非共享
内存
上的驱逐和重新加载
浏览 65
提问于2021-01-05
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券